セキュリティホール情報<2004/11/19> | ScanNetSecurity
2026.05.03(日)

セキュリティホール情報<2004/11/19>

============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━

脆弱性と脅威 セキュリティホール・脆弱性
============================================================〔Info〕==
◆ レンタルサーバ事業者の保有するco.jpドメイン23万件の詳細情報   ◆
◆                業界全体の動向から各社の動向まで ◆
━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
≫レンタルサーバ事業者とco.jpドメイン23万件情報を期間限定価格で提供≪
  詳細→ https://shop.ns-research.jp/cgi-bin/mm/p.cgi?rtc01_netsec
======================================================================
※ 下記の情報は、SCAN シリーズの「Scan Daily EXpress」の見出しを転載したものです


<プラットフォーム共通> ━━━━━━━━━━━━━━━━━━━━━━
▽ phpBB──────────────────────────────
 無料の掲示板ソフトであるphpBBは、細工されたURLをadmin_cash.phpスクリプトに送ることでPHPファイルを追加されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebサーバでコードを実行される可能性がある。
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ PowerPortal───────────────────────────
 コンテンツ管理ポータルであるPowerPortalは、index.phpスクリプトがユーザ入力を適切にチェックしていないことが原因でSQLインジェクションを実行されるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にデータベース上でSQLコマンドを実行される可能性がある。 [更新]
 2004/11/16 登録

 危険度:中
 影響を受けるバージョン:1.3
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ DUgallery────────────────────────────
 DUgalleryは、細工されたURLによってデータベースをダウンロードされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にアドミニストレーションのパスワードを奪取される可能性がある。[更新]
 2004/11/15 登録

 危険度:中
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ GD Graphics Library───────────────────────
 GD Graphics Libraryは、細工されたPNGファイルによって整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.0.28
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません

▽ Libxml2─────────────────────────────
 XML CパーサおよびツールキットであるLibxml2は、nanoftp.cファイルのxmlNanoFTPConnect機能などが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にシステム上で任意のコードを実行される可能性がある。[更新]
 2004/10/28 登録

 危険度:高
 影響を受けるバージョン:2.6.12、2.6.13
 影響を受ける環境:UNIX、Linux、Windows
 回避策:公表されていません


<Microsoft>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Microsoft Internet Explorer───────────────────
 Microsoft Internet Explorerは、細工されたパスを含んだクッキーによってセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にクッキーを上書きされセッションを乗っ取られる可能性がある。 [更新]
 2004/11/17 登録

 危険度:中
 影響を受けるバージョン:6.0 SP1
 影響を受ける環境:Windows
 回避策:公表されていません


<その他の製品> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Hired Team: Trial────────────────────────
 ゲームソフトであるHired Team: TrialはステータスコマンドなどによってDoS攻撃やフォーマットストリング攻撃を受ける複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサーバをクラッシュされたりシステム上で任意のコードを実行される可能性がある。 [更新]
 2004/11/17 登録

 危険度:高
 影響を受けるバージョン:2.0/2.200およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Army Men RTS───────────────────────────
 ゲームソフトであるArmy Men RTSは、細工されたニックネームによってフォーマットストリングのセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にゲームサービスをクラッシュされる可能性がある。 [更新]
 2004/11/16 登録

 危険度:高
 影響を受けるバージョン:1.0
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Webroot Spy Sweeper───────────────────────
 Webroot Spy Sweeper Enterpriseは、ソフトウェアがアドミニストレーションのパスワードをプレーンテキストでストアすることが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にアドミニストレーションのパスワードを判明される可能性がある。[更新]
 2004/11/15 登録

 危険度:
 影響を受けるバージョン:
 影響を受ける環境:Windows
 回避策:公表されていません

▽ Secure Network Messenger─────────────────────
 Secure Network Messengerは、6144ポートに不正な送信を行うことでセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にサービスをクラッシュされる可能性がある。 [更新]
 2004/11/15 登録

 危険度:低
 影響を受けるバージョン:1.4.2およびそれ以前
 影響を受ける環境:Windows
 回避策:公表されていません

▽ 04WebServer───────────────────────────
 04WebServerは、COM1、COM2、AUX、PRNなどのDOSデバイス名を含んだ細工されたURLリクエストなどによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にWebログを偽装されたりDoS攻撃やクロスサイトスクリプティングを受ける可能性がある。 [更新]
 2004/11/12 登録

 危険度:中
 影響を受けるバージョン:1.42
 影響を受ける環境:Windows
 回避策:公表されていません


<UNIX共通> ━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ libXpm──────────────────────────────
 libXpmは、細工されたイメージファイルによって複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に整数オーバーフロー、メモリアクセスエラー、入力承認エラー、ロジックエラーなどを引き起こされ、ディレクトリトラバーサルやDoS攻撃を受ける可能性がある。
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:R6.8.1およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:パッチのインストール

▽ Cscope──────────────────────────────
 CソースファイルのブラウジングツールであるCscopeは、予測可能なファイル名で一時ファイルを作成することが原因で競合条件を引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者にシムリンク攻撃を受け権限を昇格される可能性がある。
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:15.5およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ Fcron──────────────────────────────
 UNIX"cron"用のスケジューリングユーティリティであるFcronは、fcrontabツールなどが原因で複数のセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に機密情報を奪取されたりリモートの攻撃者にファイルを作成される可能性がある。 [更新]
 2004/11/17 登録

 危険度:中
 影響を受けるバージョン:2.0.1、2.9.4
 影響を受ける環境:UNIX、Linux
 回避策:2.0.2あるいは2.9.5.1以降へのバージョンアップ

▽ Samba──────────────────────────────
 Sambaは、TRANSACT2_QFILEPATHINFOが原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:3.0.7およびそれ以前
 影響を受ける環境:UNIX、Linux
 回避策:ベンダの回避策を参照

▽ sudo───────────────────────────────
 sudoは、環境変数処理が適切なチェックをしていないことが原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に任意のスクリプトを実行される可能性がある。 [更新]
 2004/11/15 登録

 危険度:高
 影響を受けるバージョン:1.6.8p2以前
 影響を受ける環境:UNIX、Linux
 回避策:1.6.8p2以降へのバージョンアップ

▽ Apache web server────────────────────────
 PHPが動作しているApache web serverは、細工されたHTTP GETリクエストによってDoS攻撃を受けるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に過度のリソースを消費される可能性がある。 [更新]
 2004/11/08 登録

 危険度:
 影響を受けるバージョン:2.0.52
 影響を受ける環境:UNIX、Linux
 回避策:2.0.53-dev以降へのバージョンアップ

▽ Apache mod_include────────────────────────
 Apache mod_includeは、get_tag () 機能およびhandle_echo () 機能が原因でバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に子プロセス特典で任意のコードを実行される可能性がある。 [更新]
 2004/10/21 登録

 危険度:高
 影響を受けるバージョン:1.3.x
 影響を受ける環境:UNIX、Linux
 回避策:公表されていません

▽ MySQL──────────────────────────────
 リレーショナルデータベースサーバであるMySQLは、複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にDoS攻撃を受けたりセキュリティ制約事項を回避される可能性がある。 [更新]
 2004/10/12 登録

 危険度:中
 影響を受けるバージョン:3.23、4.0.18
 影響を受ける環境:UNIX、Linux
 回避策:3.23.59以降あるいは4.0.21以降へのバージョンアップ

▽ Apache mod_proxy─────────────────────────
 Apache mod_proxyは、細工されたコンテント長値によってバッファオーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者に任意のコードを実行される可能性がある。 [更新]
 2004/06/11 登録

 危険度:高
 影響を受けるバージョン:1.3.31
 影響を受ける環境:UNIX、Linux
 回避策:1.3.32-dev以降へのバージョンアップ


<BSD>━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ FreeBSD fetch utility──────────────────────
 FreeBSDは、fetch utilityのHTTPヘッダ処理において整数オーバーフローを引き起こされるセキュリティホールが存在する。この問題が悪用されると、攻撃者に任意のコードを実行されたり悪意あるWebサーバに誘導される可能性がある。
 2004/11/19 登録

 危険度:中
 影響を受けるバージョン:4.8、4.10、5.2、5.3
 影響を受ける環境:FreeBSD
 回避策:パッチのインストール


<Linux共通>━━━━━━━━━━━━━━━━━━━━━━━━━━━━
SETI@home / GIMPS / ChessBrain──────────────────
 SETI@home、GIMPSおよびChessBrainは、実装上の原因でセキュリティホールが存在する。この問題が悪用されると、ローカルの攻撃者に権限を昇格される可能性がある。
 2004/11/19 登録

 危険度:高
 影響を受けるバージョン:すべてのバージョン
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照

▽ Linux smbfs───────────────────────────
 Linuxは、smbfsが原因で複数のセキュリティホールが存在する。この問題が悪用されると、リモートの攻撃者にバッファオーバーフローを引き起こされたり機密情報を奪取される可能性がある。 [更新]
 2004/11/18 登録

 危険度:高
 影響を受けるバージョン:2.4.27およびそれ以前、2.6.9およびそれ以前
 影響を受ける環境:Linux
 回避策:各ベンダの回避策を参照


<リリース情報> ━━━━━━━━━━━━━━━━━━━━━━━━━━
▽ Snort──────────────────────────────
 Snort 2.3.0 RC 1がリリースされた。
 http://www.snort.org/

▽ sudo───────────────────────────────
 sudo 1.6.8p4がリリースされた。
 http://www.sudo.ws/sudo/sudo.html

▽ Net-SNMP─────────────────────────────
 Net-SNMP 5.2 RC 4がリリースされた。
 http://net-snmp.sourceforge.net/

▽ 鶴亀メール────────────────────────────
 鶴亀メール 4.00 Beta 8がリリースされた。
 http://hide.maruo.co.jp/software/tk.html

▽ Linux kernel 2.4.x 系──────────────────────
 Linux kernel 2.4.28 bk1がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.9-ac10がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc2-bk3がリリースされた。
 http://www.kernel.org/

▽ Linux kernel 2.6.x 系──────────────────────
 Linux kernel 2.6.10-rc2-mm2がリリースされた。
 http://www.kernel.org/


<セキュリティトピックス> ━━━━━━━━━━━━━━━━━━━━━
▽ トピックス
 総務省、「全国マルチメディア祭2004inわかやま」の開催
 http://www.soumu.go.jp/s-news/2004/041117_4.html

▽ トピックス
 マイクロソフト、中小規模事業所向け「全国IT推進計画」を強化
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2118

▽ トピックス
 マイクロソフト、「全国IT推進計画」の一環として「スマートビジネスキャンペーン」を12月10日より開始
 http://www.microsoft.com/japan/presspass/detail.aspx?newsid=2117

▽ ウイルス情報
 トレンドマイクロ、WORM_GOLTEN.A
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_GOLTEN.A

▽ ウイルス情報
 トレンドマイクロ、WORM_WOOTBOT.DI
 http://www.trendmicro.co.jp/vinfo/virusencyclo/default5.asp?VName=WORM_WOOTBOT.DI

▽ ウイルス情報
 シマンテック、Ng.695
 http://www.symantec.com/region/jp/avcenter/venc/data/jp-ng.695.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OC
 http://www.sophos.com/virusinfo/analyses/w32agobotoc.html

▽ ウイルス情報
 ソフォス、W32/Sdbot-CAF
 http://www.sophos.com/virusinfo/analyses/w32sdbotcaf.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CO
 http://www.sophos.com/virusinfo/analyses/w32forbotco.html

▽ ウイルス情報
 ソフォス、Troj/Orifice-I
 http://www.sophos.com/virusinfo/analyses/trojorificei.html

▽ ウイルス情報
 ソフォス、Troj/Dloader-EB
 http://www.sophos.com/virusinfo/analyses/trojdloadereb.html

▽ ウイルス情報
 ソフォス、Troj/CmjSpy-AW
 http://www.sophos.com/virusinfo/analyses/trojcmjspyaw.html

▽ ウイルス情報
 ソフォス、Troj/Multidr-AU
 http://www.sophos.com/virusinfo/analyses/trojmultidrau.html

▽ ウイルス情報
 ソフォス、W32/Primat-C
 http://www.sophos.com/virusinfo/analyses/w32primatc.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OA
 http://www.sophos.com/virusinfo/analyses/w32agobotoa.html

▽ ウイルス情報
 ソフォス、Troj/Hammer-A
 http://www.sophos.com/virusinfo/analyses/trojhammera.html

▽ ウイルス情報
 ソフォス、W32/Agobot-OB
 http://www.sophos.com/virusinfo/analyses/w32agobotob.html

▽ ウイルス情報
 ソフォス、W32/Forbot-CN
 http://www.sophos.com/virusinfo/analyses/w32forbotcn.html

▽ ウイルス情報
 ソフォス、Troj/Winpup-G
 http://www.sophos.com/virusinfo/analyses/trojwinpupg.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QC
 http://www.sophos.com/virusinfo/analyses/w32rbotqc.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PY
 http://www.sophos.co.jp/virusinfo/analyses/w32rbotpy.html

▽ ウイルス情報
 ソフォス、W32/Rbot-PZ
 http://www.sophos.com/virusinfo/analyses/w32rbotpz.html

▽ ウイルス情報
 ソフォス、Troj/AdClick-AC
 http://www.sophos.com/virusinfo/analyses/trojadclickac.html

▽ ウイルス情報
 ソフォス、Troj/PWSDelf-O
 http://www.sophos.com/virusinfo/analyses/trojpwsdelfo.html

▽ ウイルス情報
 ソフォス、WM97/Banide-A
 http://www.sophos.com/virusinfo/analyses/wm97banidea.html

▽ ウイルス情報
 ソフォス、Troj/Dearis-A
 http://www.sophos.com/virusinfo/analyses/trojdearisa.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QA
 http://www.sophos.com/virusinfo/analyses/w32rbotqa.html

▽ ウイルス情報
 ソフォス、W32/Yanz-A
 http://www.sophos.com/virusinfo/analyses/w32yanza.html

▽ ウイルス情報
 ソフォス、W32/Rbot-QB
 http://www.sophos.com/virusinfo/analyses/w32rbotqb.html

▽ ウイルス情報
 ソフォス、W32/Rbot-ZT
 http://www.sophos.com/virusinfo/analyses/w32rbotzt.html

▽ ウイルス情報
 ソフォス、Troj/Delf-IT
 http://www.sophos.co.jp/virusinfo/analyses/trojdelfit.html

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Zafi.C
 http://www.casupport.jp/virusinfo/2004/win32_zafi_c.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Bagle.AS
 http://www.casupport.jp/virusinfo/2004/win32_bagle_as.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Darliz.A
 http://www.casupport.jp/virusinfo/2004/win32_darliz_a.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Golten.B
 http://www.casupport.jp/virusinfo/2004/win32_golten_b.htm

▽ ウイルス情報
 コンピュータ・アソシエイツ、Win32.Golten.A
 http://www.casupport.jp/virusinfo/2004/win32_golten_a.htm

▽ ウイルス情報
 アラジン・ジャパン、Win32.Yanz.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Yanz_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.TotalChaos.a
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_TotalChaos_a.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.TeddyBear
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_TeddyBear.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Serotin
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Serotin.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.PM_Wanderer
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_PM_Wanderer.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Julk
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Julk.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Banker.ey
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Banker_ey.html

▽ ウイルス情報
 アラジン・ジャパン、Win32.Apropo.n
 http://www.aladdin.co.jp/esafe/virus/v_all/Win32_Apropo_n.html

▽ ウイルス情報
 ソースネクスト、ボフラ・A ( W32.Bofra.A.IWorm )
 http://sec.sourcenext.info/virus/details/bofra_a.html

▽ ウイルス情報
 日本ネットワークアソシエイツ、Exploit-IframeBO!shellcode
 http://www.nai.com/japan/security/virE.asp?v=Exploit-IframeBO!shellcode


◆アップデート情報◆
───────────────────────────────────
●Mandrake Linuxが複数のアップデートをリリース
───────────────────────────────────
 Mandrake Linuxがsamba、qt3、kdeutils、clamav、sudo、apache2、gd、apacheのアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


MandrakeSoft Security Advisory
http://www.mandrakesecure.net/en/advisories/

───────────────────────────────────
●RedHat Fedoraがxorg-x11のアップデートをリリース
───────────────────────────────────
 RedHat LinuxがFedora用にxorg-x11のアップデートパッケージをリリースした。このアップデートによって、さまざまな攻撃を受ける問題が修正される。


The Fedora Legacy Project Download
http://download.fedora.redhat.com/pub/fedora/linux/core/updates/2/

───────────────────────────────────
●Conectiva LinuxがMySQLおよびlibxml2のアップデートをリリース
───────────────────────────────────
 Conectiva LinuxがMySQLおよびlibxml2のアップデートをリリースした。このアップデートによって、それぞれの問題が修正される。


Conectiva Linux
http://distro.conectiva.com/atualizacoes/

───────────────────────────────────
●Turbolinuxがapacheのアップデートをリリース
───────────────────────────────────
 Turbolinuxがapacheのアップデートパッケージをリリースした。このアップデートによって、apacheにおける複数のの問題が修正される。


Turbolinux Security Center
http://www.turbolinux.co.jp/security/

───────────────────────────────────
●Gentoo LinuxがFcronのアップデートをリリース
───────────────────────────────────
 Gentoo LinuxがFcronのアップデートをリリースした。このアップデートによって、ローカルの攻撃者に機密情報を奪取されたりリモートの攻撃者にファイルを作成される問題が修正される。


Gentoo Linux
http://www.gentoo.org/

《ScanNetSecurity》

PageTop

アクセスランキング

  1. 保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

    保険代理店への出向者による不適切な情報持ち出し ~ T&Dホールディングス 調査結果 発表

  2. たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

    たった一人で 90 億ドルのランサムウェア被害を防いでいた CISA のセキュリティ専門家が職場を追われる

  3. 従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

    従来型 VPN の脆弱性を根本から解消する新サービス「HENNGE Mesh Network」提供

  4. FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

    FileZen 専用サーバへの不正アクセス、内閣府沖縄総合事務局が保有の個人情報漏えいの可能性

  5. 「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

    「制度の趣旨目的と異なる」~ SCS評価制度を引き合いにしたセキュリティ製品の営業活動に経産省が注意喚起

ランキングをもっと見る
PageTop